CN113641999A - 一种在web系统文件上传过程中的文件类型自动校验方法 - Google Patents
一种在web系统文件上传过程中的文件类型自动校验方法 Download PDFInfo
- Publication number
- CN113641999A CN113641999A CN202110997267.2A CN202110997267A CN113641999A CN 113641999 A CN113641999 A CN 113641999A CN 202110997267 A CN202110997267 A CN 202110997267A CN 113641999 A CN113641999 A CN 113641999A
- Authority
- CN
- China
- Prior art keywords
- file
- checking
- web system
- suffix
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种在WEB系统文件上传过程中的文件类型自动校验方法;在传统的文件后缀、ContentType头信息基础上,将文件校验过程分为四个步骤:ContentType检查、文件后缀检查、文件内容检查、文件病毒查杀,其中ContentType检查、文件后缀检查为传统检查方式;而文件内容检查则针对常见上传文件类型进行针对性的内容解析式判定;最后增加文件病毒查杀步骤,进一步增强了校验文件的安全性。
Description
技术领域
本发明属于计算机数据文件处理技术领域,具体地说,涉及一种在WEB系统文件上传过程中的文件类型自动校验方法。
背景技术
Header:目前网页传输的通用协议是HTTP协议,即超文本传输协议。HTTP协议采用了请求/响应模型,浏览器或其他客户端发出请求,服务器给与响应。就整个网络资源传输而言,包括消息头(header)和消息正文(body)两部分。消息头(header)即Http Header消息,其由4部分组成,包括主标题(General-Header)、请求标题(Request-Header)、回应标题(Response-Header)及实体标题(Entity-Header),都遵照RFC822给出的通用格式定义。每个标题域由后紧跟冒号的名字,单空格(SP),字符及域值组成。
Content-Type:即是Internet Media Type,互联网媒体类型,也叫做MIME类型。在互联网中有成百上千中不同的数据类型,HTTP在传输数据对象时会为他们打上称为MIME的数据格式标签,用于区分数据类型。最初MIME是用于电子邮件系统的,后来HTTP也采用了这一方案。在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。它用来告诉服务端如何处理请求的数据,以及告诉客户端(一般是浏览器)如何解析响应的数据,比如显示图片,解析并展示html等等。
文件魔数:绝大多数文件的起始的几个字节内容都是固定的,跟据这几个字节的内容就可以判断文件的类型,这几个字节也被称为“魔数”(magic number),比如class文件的魔数就是“CAFEBABE”。
目前在WEB系统中,对上传文件时都需要做上传文件的类型校验,通常的做法可分为客户端校验和服务端校验,而服务端校验又可以分为文件头content-type字段校验、文件后缀名校验、文件魔数(文件内容头)校验。
1、客户端校验
一般都通过JavaScript脚本校验上传文件的后缀名,有白名单形式也有黑名单形式。实现方式:在浏览加载文件但还未点击上传按钮时便调用JavaScript脚本校验上传文件的后缀名,若不符合上传要求则弹出提示对话框。
2、服务端校验
a)对文件上传请求的Content-Type头信息进行校验,例如image/**为图像文件、application/pdf为PDF文件、application/msword为Office文档等。
b)对文件后缀名进行校验,通过后缀名校验,例如exe为可执行文件、zip为压缩文件、docx为Office文档、png为图像文件、avi为视频文件等。
c)对文件魔数(文件内容头)进行校验,通过读取文件流,根据文件魔数(文件流中特定的一些字节标识)来校验。
通过客户端校验和服务端校验可以基本实现文件上传校验的功能,然而在安全性较高的业务场景中,目前常见的文件上传校验方法存在一些不足,如下:
1、存在被恶意绕过的风险
采用客户端校验可以通过工具直接绕过JavaScript脚本的执行,进而绕过前端校验逻辑;采用服务端校验时可以通过渗透工具修改Content-Type头信息来绕过服务端校验,或在原始文件的文件头前面增加有效的文件魔数信息来欺骗绕过服务端校验。采用文件名后缀校验存在大小写绕过风险(例如采用黑名单方式拦截exe、bin、so等后缀文件,在拦截逻辑不严谨的情况下可通过Exe、Bin、sO等大小写绕过)。
2、校验的准确性无法保证
不同系统环境下的文件魔数存在差异(例如:微信截图PNG的魔数与Windows下生成的PNG图片魔数存在差异等),直接影响校验的准确性。
发明内容
本发明针对现有技术的上述缺陷,提出了一种在WEB系统文件上传过程中的文件类型自动校验方法;在传统的文件后缀、ContentType头信息基础上,将文件校验过程分为四个步骤:ContentType检查、文件后缀检查、文件内容检查、文件病毒查杀,其中ContentType检查、文件后缀检查为传统检查方式;而文件内容检查则针对常见上传文件类型进行针对性的内容解析式判定;最后增加文件病毒查杀步骤,进一步增强了校验文件的安全性。
本发明具体实现内容如下:
本发明提出了一种在WEB系统文件上传过程中的文件类型自动校验方法,设置文件类型白名单,然后进行以下步骤:
步骤1:对WEB系统上传文件进行ContentType检查,对检查不通过的上传请求进行拒绝;
步骤2:对ContentType检查通过的WEB系统上传文件进行文件后缀检查,对文件后缀检查不通过的WEB系统文件上传请求进行拒绝;
步骤3:对于文件后缀检查通过的WEB系统上传文件进行文件内容检查,将文件内容检查不通过的WEB系统文件上传请求进行拒绝;
步骤4:对文件内容检查通过的WEB系统上传文件进行文件病毒查杀。
为了更好地实现本发明,进一步地,所述步骤1的具体操作为:
对WEB系统上传文件请求中的Header标头进行检查,判断Header标头为Content-Type的值是否可以匹配到文件类型白名单中的后缀类型,若匹配通过进行下一步检查,若匹配不通过则拒绝上传请求。
为了更好地实现本发明,进一步地,所述步骤2的具体操作为:
获取WEB系统上传文件请求中的文件名称,并判断文件名称的后缀是否包含在文件类型白名单中,若匹配通过,则进行下一步检查,若匹配不通过则拒绝上传请求。
为了更好地实现本发明,进一步地,所述步骤3的具体操作为:
步骤3.1:判断WEB系统上传文件是否是压缩文件类型,若不是压缩文件类型,则进入S3.3步骤;若是压缩文件类型,则进入S3.2步骤;
步骤3.2:判断压缩文件是否为加密压缩,若是加密压缩则拒绝上传请求,结束检查;若不是加密压缩,则解压压缩内容,遍历每一个读取到的文件送入步骤2中;
步骤3.3:根据WEB系统上传文件后缀读取校验文件内容,并通过文件内容校验工具来实现;
为了更好地实现本发明,进一步地,所述步骤3.3具体包括:
①若为图片类型的文件,读取图片文件的像素大小,判断高和宽均大于零即通过,反之拒绝;②若为影音类型文件,读取器音频时长,判断音频时长大于零即通过,反之拒绝;③若为Office文档,读取其页数,判断其页数大于零即通过,反之拒绝;依次类推,增设更多类型文件的内容读取校验可提高整个检验的准确度。
为了更好地实现本发明,进一步地,所述步骤4对上传的文件进行病毒查杀采用ClamAV杀毒引擎。
本发明与现有技术相比具有一下优点及有益效果:
(1)利用文件内容校验工具对特定文件类型进行专用解析,根据成功解析文件内容特征(例如大小、尺寸、音轨、时间、页码等)来辨识文件类型可以保障准确性,上传文件校验的准确性极高;
(2)若文件为压缩类型,首先判读其是否加密压缩,若是则拒绝,若不是则遍历并利用文件内容校验工具进行校验,若遍历到压缩文件又进行迭代处理,实现了对压缩类文件进行了迭代处理;
(3)利用开源或商业杀毒引擎对上传文件进行最后的扫描,可以防止木马、病毒等恶意伪装的程序文件,进一步提高了安全性。
附图说明
图1为本发明流程示意图;
图2为本发明发明流程示意总图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
本实施例提出了一种在WEB系统文件上传过程中的文件类型自动校验方法,如图1所示,首先设置文件类型白名单,然后进行以下步骤:
步骤1:对WEB系统上传文件进行ContentType检查,对检查不通过的上传请求进行拒绝;
步骤2:对ContentType检查通过的WEB系统上传文件进行文件后缀检查,对文件后缀检查不通过的WEB系统文件上传请求进行拒绝;
步骤3:对于文件后缀检查通过的WEB系统上传文件进行文件内容检查,将文件内容检查不通过的WEB系统文件上传请求进行拒绝;
步骤4:对文件内容检查通过的WEB系统上传文件进行文件病毒查杀。
工作原理:本发明采用了另一套混合思路来提示文件校验准确性的问题上,在传统的文件后缀、ContentType头信息基础上,将文件校验过程分为四个步骤:ContentType检查、文件后缀检查、文件内容检查、文件病毒查杀,其中ContentType检查、文件后缀检查为传统检查方式;而文件内容检查则针对常见上传文件类型进行针对性的内容解析式判定(例如对图像类型文件采取像素解析后判定,对影音文件采取音频解析后判定,对Office文档和PDF文档采取页码读取判定等等);最后增加文件病毒查杀步骤,进一步增强了校验文件的安全性。
实施例2:
本实施例在上述实施例1的基础上,如图2所示,为了更好地实现本发明,进一步地,所述步骤1的具体操作为:
对WEB系统上传文件请求中的Header标头进行检查,判断Header标头为Content-Type的值是否可以匹配到文件类型白名单中的后缀类型,若匹配通过进行下一步检查,若匹配不通过则拒绝上传请求。
为了更好地实现本发明,进一步地,所述步骤2的具体操作为:
获取WEB系统上传文件请求中的文件名称,并判断文件名称的后缀是否包含在文件类型白名单中,若匹配通过,则进行下一步检查,若匹配不通过则拒绝上传请求。
为了更好地实现本发明,进一步地,所述步骤3的具体操作为:
步骤3.1:判断WEB系统上传文件是否是压缩文件类型,若不是压缩文件类型,则进入S3.3步骤;若是压缩文件类型,则进入S3.2步骤;
步骤3.2:判断压缩文件是否为加密压缩,若是加密压缩则拒绝上传请求,结束检查;若不是加密压缩,则解压压缩内容,遍历每一个读取到的文件送入步骤2中;
步骤3.3:根据WEB系统上传文件后缀读取校验文件内容,并通过文件内容校验工具来实现;
为了更好地实现本发明,进一步地,所述步骤3.3具体包括:
①若为图片类型的文件,读取图片文件的像素大小,判断高和宽均大于零即通过,反之拒绝;②若为影音类型文件,读取器音频时长,判断音频时长大于零即通过,反之拒绝;③若为Office文档,读取其页数,判断其页数大于零即通过,反之拒绝;依次类推,增设更多类型文件的内容读取校验可提高整个检验的准确度。
为了更好地实现本发明,进一步地,所述步骤4对上传的文件进行病毒查杀采用ClamAV杀毒引擎。
本实施例的其他部分与上述实施例1相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (6)
1.一种在WEB系统文件上传过程中的文件类型自动校验方法,其特征在于,设置文件类型白名单,然后进行以下步骤:
步骤1:对WEB系统上传文件进行ContentType检查,对检查不通过的上传请求进行拒绝;
步骤2:对ContentType检查通过的WEB系统上传文件进行文件后缀检查,对文件后缀检查不通过的WEB系统文件上传请求进行拒绝;
步骤3:对于文件后缀检查通过的WEB系统上传文件进行文件内容检查,将文件内容检查不通过的WEB系统文件上传请求进行拒绝;
步骤4:对文件内容检查通过的WEB系统上传文件进行文件病毒查杀。
2.如权利要求1所述的一种在WEB系统文件上传过程中的文件类型自动校验方法,其特征在于,所述步骤1的具体操作为:
对WEB系统上传文件请求中的Header标头进行检查,判断Header标头为Content-Type的值是否可以匹配到文件类型白名单中的后缀类型,若匹配通过进行下一步检查,若匹配不通过则拒绝上传请求。
3.如权利要求1所述的一种在WEB系统文件上传过程中的文件类型自动校验方法,其特征在于,所述步骤2的具体操作为:
获取WEB系统上传文件请求中的文件名称,并判断文件名称的后缀是否包含在文件类型白名单中,若匹配通过,则进行下一步检查,若匹配不通过则拒绝上传请求。
4.如权利要求1所述的一种在WEB系统文件上传过程中的文件类型自动校验方法,其特征在于,所述步骤3的具体操作为:
步骤3.1:判断WEB系统上传文件是否是压缩文件类型,若不是压缩文件类型,则进入S3.3步骤;若是压缩文件类型,则进入S3.2步骤;
步骤3.2:判断压缩文件是否为加密压缩,若是加密压缩则拒绝上传请求,结束检查;若不是加密压缩,则解压压缩内容,遍历每一个读取到的文件送入步骤2中;
步骤3.3:根据WEB系统上传文件后缀读取校验文件内容,并通过文件内容校验工具来实现。
5.如权利要求4所述的一种在WEB系统文件上传过程中的文件类型自动校验方法,其特征在于,所述步骤3.3具体包括:
①若为图片类型的文件,读取图片文件的像素大小,判断高和宽均大于零即通过,反之拒绝;②若为影音类型文件,读取器音频时长,判断音频时长大于零即通过,反之拒绝;③若为Office文档,读取其页数,判断其页数大于零即通过,反之拒绝;依次类推,增设更多类型文件的内容读取校验可提高整个检验的准确度。
6.如权利要求1所述的一种在WEB系统文件上传过程中的文件类型自动校验方法,其特征在于,所述步骤4对上传的文件进行病毒查杀采用ClamAV杀毒引擎。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110997267.2A CN113641999A (zh) | 2021-08-27 | 2021-08-27 | 一种在web系统文件上传过程中的文件类型自动校验方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110997267.2A CN113641999A (zh) | 2021-08-27 | 2021-08-27 | 一种在web系统文件上传过程中的文件类型自动校验方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113641999A true CN113641999A (zh) | 2021-11-12 |
Family
ID=78424223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110997267.2A Pending CN113641999A (zh) | 2021-08-27 | 2021-08-27 | 一种在web系统文件上传过程中的文件类型自动校验方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113641999A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140189879A1 (en) * | 2011-12-24 | 2014-07-03 | Huawei Technologies Co., Ltd. | Method for identifying file type and apparatus for identifying file type |
CN107995223A (zh) * | 2017-12-26 | 2018-05-04 | 郑州云海信息技术有限公司 | 一种实现文件上传网站后自动进行杀毒的方法及系统 |
CN109361731A (zh) * | 2018-09-03 | 2019-02-19 | 中国平安人寿保险股份有限公司 | 一种文件上传的方法、存储介质和服务器 |
WO2019169693A1 (zh) * | 2018-03-08 | 2019-09-12 | 平安科技(深圳)有限公司 | 数据快速批量导入方法、电子装置及计算机可读存储介质 |
CN111625827A (zh) * | 2020-05-29 | 2020-09-04 | 深信服科技股份有限公司 | 文件处理方法、装置、终端设备及计算机可读存储介质 |
CN111901337A (zh) * | 2020-07-28 | 2020-11-06 | 中国平安财产保险股份有限公司 | 文件上传方法、系统及存储介质 |
CN112182583A (zh) * | 2020-09-27 | 2021-01-05 | 国网山东省电力公司电力科学研究院 | 一种基于web应用的文件上传漏洞检测方法及系统 |
CN112565447A (zh) * | 2020-12-17 | 2021-03-26 | 南京维拓科技股份有限公司 | 云环境下上传下载配合加解密方法、系统及web文件管理器 |
CN112738085A (zh) * | 2020-12-28 | 2021-04-30 | 深圳前海微众银行股份有限公司 | 文件安全校验方法、装置、设备及存储介质 |
-
2021
- 2021-08-27 CN CN202110997267.2A patent/CN113641999A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140189879A1 (en) * | 2011-12-24 | 2014-07-03 | Huawei Technologies Co., Ltd. | Method for identifying file type and apparatus for identifying file type |
CN107995223A (zh) * | 2017-12-26 | 2018-05-04 | 郑州云海信息技术有限公司 | 一种实现文件上传网站后自动进行杀毒的方法及系统 |
WO2019169693A1 (zh) * | 2018-03-08 | 2019-09-12 | 平安科技(深圳)有限公司 | 数据快速批量导入方法、电子装置及计算机可读存储介质 |
CN109361731A (zh) * | 2018-09-03 | 2019-02-19 | 中国平安人寿保险股份有限公司 | 一种文件上传的方法、存储介质和服务器 |
CN111625827A (zh) * | 2020-05-29 | 2020-09-04 | 深信服科技股份有限公司 | 文件处理方法、装置、终端设备及计算机可读存储介质 |
CN111901337A (zh) * | 2020-07-28 | 2020-11-06 | 中国平安财产保险股份有限公司 | 文件上传方法、系统及存储介质 |
CN112182583A (zh) * | 2020-09-27 | 2021-01-05 | 国网山东省电力公司电力科学研究院 | 一种基于web应用的文件上传漏洞检测方法及系统 |
CN112565447A (zh) * | 2020-12-17 | 2021-03-26 | 南京维拓科技股份有限公司 | 云环境下上传下载配合加解密方法、系统及web文件管理器 |
CN112738085A (zh) * | 2020-12-28 | 2021-04-30 | 深圳前海微众银行股份有限公司 | 文件安全校验方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
赵润梓;胡超;: "基于Web渗透的自动化文件上传漏洞检测工具实现", 网络安全技术与应用, no. 03 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218495B2 (en) | Resisting the spread of unwanted code and data | |
Englehardt et al. | I never signed up for this! Privacy implications of email tracking | |
US8930805B2 (en) | Browser preview | |
AU2015380394B2 (en) | Methods and systems for identifying potential enterprise software threats based on visual and non-visual data | |
JP5878560B2 (ja) | 悪意あるpdfネットワークコンテンツを検出するシステムおよび方法 | |
CN112468520B (zh) | 一种数据检测方法、装置、设备及可读存储介质 | |
CN112182583B (zh) | 一种基于web应用的文件上传漏洞检测方法及系统 | |
JP2015535115A (ja) | マルウェア定義パッケージサイズを縮小するためのテレメトリの使用 | |
US9614866B2 (en) | System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature | |
US11829467B2 (en) | Dynamic rules engine in a cloud-based sandbox | |
US20220200959A1 (en) | Data collection system for effectively processing big data | |
CN108052833A (zh) | 一种可执行文件数据防泄漏扫描方法、系统及网关 | |
US10454967B1 (en) | Clustering computer security attacks by threat actor based on attack features | |
US20210344693A1 (en) | URL risk analysis using heuristics and scanning | |
CN107784205B (zh) | 一种用户产品审核的方法、装置、服务器和存储介质 | |
US10958684B2 (en) | Method and computer device for identifying malicious web resources | |
US20110060789A1 (en) | File transfer security system and method | |
CN113641999A (zh) | 一种在web系统文件上传过程中的文件类型自动校验方法 | |
Falah et al. | Towards enhanced PDF maldocs detection with feature engineering: design challenges | |
JP5966076B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6007308B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US11582250B2 (en) | Scanning of content in weblink | |
US20210064662A1 (en) | Data collection system for effectively processing big data | |
CN112528286A (zh) | 终端设备安全检测方法、关联设备以及计算机程序产品 | |
US8949979B1 (en) | Protecting local users from remote applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |